在上周二,安全公司Cloudflare和Arbor Networks均發出了安全預警,稱Memcached伺服器已經了遭到網路犯罪分子的濫用,在他們的終端上使用非常少的計算資源發起大規模的分散式拒絕服務(DDoS)攻擊。而在隨後,已經有越來越多的安全公司發出了同樣的安全警告。
Memcached是一套分散式的高速緩存系統,它最初是由綜合型SNS交友網站LiveJournal的創建者美國程序員Brad Fitzpatrick開發的。在全球範圍內,Memcached已經被許多網站持有者用來提升其網站的訪問速度。尤其對於一些大型的或者需要頻繁訪問資料庫的網站來說,其提升訪問速度的效果十分顯著。
根據多家安全公司的描述,我們看到了一種利用Memcached伺服器實施反射式DDoS攻擊的技術。攻擊者通過向Memcached伺服器IP地址的默認埠11211發送偽造受害者IP地址的特定指令UDP數據包(stats、set/get指令),以欺騙伺服器向受害者IP地址返回比原始數據包大數倍的數據(理論最高可達5.12萬倍),從而實現反射式DDoS攻擊。
攻擊者利用了大量在線暴露的Memcached伺服器,根據Cloudflare使用網路空間搜索引擎Shodan的搜索結果來看,這些伺服器大部分位於美國,其次是中國和法國。
國家互聯網應急中心(CNCERT)的跟蹤分析結果證實了Cloudflare的說法,基於Memcached伺服器的DDoS攻擊活動自2月21日開始在我國境內活躍,3月1日的攻擊流量已超過傳統反射攻擊SSDP和NTP的攻擊流量,而到了3月1日凌晨2點30分左右峰值流量高達1.94Tbps。
來自以色列網路安全公司Cybereason的最新消息稱,攻擊者的真實目的似乎已經開始展現了。在最新的攻擊活動中,攻擊者透露出了他們想要傳達的信息:他們將1GB位元組的數據專用於贖金票據,該票據提示受害者需要支付50個門羅幣(約價值1.8萬美元),包含在一行Python代碼中,並重複多次出現。
在以往的DDoS攻擊事件中,攻擊者提出此類贖金需求並不少見。但在通常情況下,攻擊者是在發起攻擊之後通過電子郵件或其他方式向受害者發送勒索信息。Cybereason指出,這還是他們首次看到直接將勒索信息包含在攻擊代碼中一起發送的案例。
安全專家認為,出現這種情況最大的可能來自垃圾郵件保護機制普遍開始變得越來越強大,這使得通過電子郵件發送的勒索信息很可能被過濾掉,而不能被受害者看到。而直接將勒索信息包含在攻擊代碼中,則能夠從側面保障勒索的成功率。
另一方面,攻擊者之所以選擇門羅幣而不是其他數字加密貨幣很大可能與門羅幣的匿名性有關。與其他數字加密貨幣(如比特幣)相比,門羅幣對攻擊者來說更有吸引力,因為它更加難以被追蹤。
本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。
喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!
本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧! 請您繼續閱讀更多來自 黑客視界 的精彩文章:
※下載量過億的三款索尼克系列遊戲應用被指泄露用戶敏感數據
※安全漏洞允許黑客使用手機APP炸毀整間工廠
TAG:黑客視界 |